Está en la página 1de 4

SEGURIDAD INFORMÁTICA

BRAYAN ARMANDO SANCHEZ

INFORME

INSTRUCTOR: ALVARO GONZALEZ FORERO

SERVICIO NACIONAL DE APRENDIZAJE SENA


REGIONAL DISTRITO CAPITAL
CENTRO DE ELECTRICIDAD, ELECTRÓNICA Y TELECOMUNICACIONES
MANTENIMIENTO DE EQUIPOS DE CÓMPUTO, DISEÑO E INSTALACIÓN DE
CABLEADO ESTRUCTURADO
BOGOTÁ D.C.
2014
SOLUCIÒN

1 R/ Elabore un glosario del artículo con un promedio de 20 palabras

1Seguridad informática: Son las características y condiciones de sistemas de


procesamiento de datos y su almacenamiento, para garantizar su confidencialidad,
integridad disponibilidad y protección.
2 eBay: eBay es una página web donde que ofrece compra y venta en Internet:
un lugar en el que se reúnen compradores y vendedores para intercambiar
prácticamente de todo.
3 IBM: Es una empresa multinacional estadounidense de tecnología y consultoría.
Fabrica y comercializa hardware y software para computadores.
4 Cibernética: EL propósito es desarrollar un lenguaje y técnicas que permitan
atacar los problemas de control y comunicación en general.
5 Malware: son programas informáticos diseñados para causar algún daño o
perjuicio al usuario como el robo de información, modificaciones al sistema
operativo y las aplicaciones instaladas hasta de tomar el control total del equipo.
6 Hardware: Son todas las partes físicas de un computador.
7 Instituto SANS: Es una institución que cuentas con profesionales en seguridad
informática que se encargan de recolectar información de lo que tenga que ver con
seguridad informática también ofrecer capacitaciones y certificaciones en lo que es
seguridad informática.
8 Piratería: Es la reproducción y distribución de copias de obras protegidas por el
derecho de autor, así como su transmisión al público o su puesta a disposición en
redes de comunicación en línea, sin la autorización de los propietarios.
9 Ciberseguridad: los procedimientos aplicados para la gestión y protección del
uso, procesamiento, almacenamiento y transmisión de datos e información a
través de internet al momento de navegar.
10 Antivirus: El antivirus es un programa que ayuda a proteger su computadora
contra la mayoría de los virus, como troyanos y que puedan infectar nuestro
computador.
11 blog: es un sitio Web en donde uno o varios autores desarrollan contenidos.
De interés. También se conoce como weblog o cuaderno de bitácora.
12 hacker: Es una persona con altos conocimientos en la informática que usa sus
conocimientos para bien brindando seguridad o para mal obteniendo información
privada de una persona como correos electrónicos, cuentas bancarias etc.
13 Computador: capaz de procesar y almacenar datos a partir de un grupo de
instrucciones denominado software que es controlado por el usuario.

14 symantec: Es una corporación internacional que desarrolla y comercializa


software para computadores, particularmente en el dominio de la seguridad
informática.
15 phishing: Es una modalidad de estafa con el objetivo de intentar obtener de un
usuario sus datos, claves, cuentas bancarias, números de tarjeta de crédito,
identidades.

16 virus: tienen como objetivo alterar funcionamiento en un computador, sin que el


usuario se dé cuenta. Lo cual infectan otros archivos del sistema con la intensión
de modificarlos para destruir de manera intencionada archivos o datos
almacenados en el computador.
17 Red: Es un conjunto de e dos o más computadores conectados entre sí, que
son capaces de intercambiar datos e información.
18 aplicaciones: diseñado como herramienta para permitir a un usuario realizar
uno o diversos tipos de trabajos.
19 La nube: Es el servicio virtual que sirve para guardar tus archivos en Internet,
siempre dispuesto para ti sin necesidad de descargar, traer tus archivos en una
nube. Este servicio es dependiente de un acceso a Internet, para accederla
servidor en donde los archivos son alojados.
20 Target: Es una cadena de almacenes en estados unidos fundada en 1962
especializadas en la comercialización masiva de producto y servicios a grandes
cantidades de clientes.

2 De acuerdo al artículo en mención, existen enormes vacíos en la seguridad


cibernética y lo peor es que cuando la gente tiene que elegir entre seguridad y
utilidad, con frecuencia elige utilidad. Por lo anterior y de acuerdo al artículo,
responda:

En que consiste la propuesta que presenta IBM.


La propuesta de IBM es detener un ataque malicioso antes de que vaya a ocurrir y
pueda afectar a los usuarios para que no pueda afectar su información privada
como correos, robo de identidad etc.
En que se basa la propuesta que presenta SYMANTEC.
La propuesta de Symantec se basa en crear filtros con alertas en varias
tecnologías como computadoras, celulares, Tablet etc con esto descubrir
información con tráfico malicioso.

En que se basa la propuesta Simon Crosby, co-fundador de la empresa


Bromium.
La propuesta según entiendo es que utiliza hardware que para apartar a un
computador para impedir propagar algún virus malicioso. Según es crear un
computador que tenga la capacidad de se pueda defender de manera autónoma.
Que propone Johannes Ullrich, investigador del Instituto SANS.
Propone que las empresas tienen que invertir más en seguridad en la
información y que se deben desarrollar métodos para que así los problemas
desaparezcan
En que consiste el lema “CAZAFANTASMA”
El modelo antivirus que es basado en firmas no juega una parte clave de los
modelos de amenaza de prevención de las empresas. Cambiar las estrategias de
seguridad a los métodos modernos que identifican el malware en el momento del
ataque en lugar de después de que haya muerto.
Los antivirus hoy en día son una parte muy importante a la hora de hablar de la
seguridad pero algunas veces no brindan el papel de prevenir amenazas ya que
se pueden vulnerar por personas llamadas hackers y así robar información
privada sin que la persona se de cuenta.

También podría gustarte